漏洞简介

Apereo CAS是一款Apereo发布的集中认证服务平台,常被用于企业内部单点登录系统。其4.1.7版本之前存在一处默认密钥的问题,利用这个默认密钥我们可以构造恶意信息触发目标反序列化漏洞,进而执行任意命令。

影响范围

  • 影响版本 Apereo CAS <= 4.1.7

环境搭建

使用vulhub搭建漏洞测试环境

开放了8080端口
访问 :http://IP:8080/cas/login,打开登录界面

漏洞利用

漏洞位于登录时的execution参数

使用Apereo-CAS-Attack生成payload,下载地址:Apereo-CAS-Attack

java -jar apereo-cas-attack-1.0-SNAPSHOT-all.jar CommonsCollections4 "touch /tmp/success"

得到payload以后,使用抓包软件,捕获登录包,将登陆包中的execution参数改为payload

到容器中查看/tmp目录下是否有创建的json文件:

利用成功

最后修改:2021 年 06 月 03 日
如果觉得我的文章对你有用,请随意赞赏